JP2013222338A - 情報端末機器、情報処理装置、情報処理システム、暗証情報生成方法及び情報処理方法 - Google Patents

情報端末機器、情報処理装置、情報処理システム、暗証情報生成方法及び情報処理方法 Download PDF

Info

Publication number
JP2013222338A
JP2013222338A JP2012094029A JP2012094029A JP2013222338A JP 2013222338 A JP2013222338 A JP 2013222338A JP 2012094029 A JP2012094029 A JP 2012094029A JP 2012094029 A JP2012094029 A JP 2012094029A JP 2013222338 A JP2013222338 A JP 2013222338A
Authority
JP
Japan
Prior art keywords
information
password information
password
terminal device
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012094029A
Other languages
English (en)
Inventor
Shino Ogasawara
詩乃 小笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2012094029A priority Critical patent/JP2013222338A/ja
Publication of JP2013222338A publication Critical patent/JP2013222338A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】煩雑な処理を回避でき、ユーザの利便性を向上させることができる情報端末機器、情報処理装置、情報処理システム、暗証情報生成方法及び情報処理方法を提供すること。
【解決手段】情報端末機器は、格納部と、処理部とを具備する。前記格納部は、暗証情報生成プログラムごとに、暗証情報のセキュリティ強度を決定する少なくとも1つのパラメータを前記暗証情報生成プログラムに関連付けるように、前記暗証情報をそれぞれ生成する複数の暗証情報生成プログラムを格納する。前記処理部は、前記複数の暗証情報生成プログラムのうち、使用の対象となる対象プログラムを、前記対象プログラムに対応する前記少なくとも1つのパラメータを用いて実行する。これにより、前記処理部は、前記少なくとも1つのパラメータにより決定される前記セキュリティ強度を有する暗証情報を生成する。
【選択図】図1

Description

本技術は、暗証情報を生成する情報端末機器、これを利用した情報処理装置、情報処理システム、暗証情報生成方法及び情報処理方法に関する。
特許文献1に記載の認証システムでは、オンラインサービスサーバ及び認証サーバを含むサーバ側が、ユーザ(クライアント側)からのサービス要求内容と乱数情報を暗号化してMAC(Message Authentication Code)を付加したMAC付き暗号情報を生成する。サーバ側は、これを2つの情報(MAC付き暗号情報A及びB)に分割する。
ユーザの情報端末が持つオンラインサービスクライアントが、サーバ側から、その分割された一方のMAC付き暗号情報Bを含む認証クライアント起動コードと、他方のMAC付き暗号情報Aを含む操作画面表示コードを受信する。このオンラインサービスクライアントは、その暗号情報Aを非接触ICチップに書き込み、暗号情報Bを含む認証クライアント起動コードを、ユーザの携帯情報端末に送信する。携帯情報端末は、それら分割済のMAC付き暗号情報A及びBを結合してMAC付き暗号情報を生成し、この情報に基づき、ワンタイムパスワードを生成する(例えば、特許文献1の明細書段落[0045]、[0050]、[0054]、図4、5等参照)
一方、市場に流通しているワンタイムパスワード生成機器をユーザが使用する場合、そのパスワードを手動で他の機器に打ち込む必要があり、不便である。
特開2009−20783号公報
上記特許文献1に記載の認証システムでは、サーバ側が暗号情報を分割し、ユーザ側の機器がそれらの暗号情報を含むコードを受信し、それら暗号情報を結合して暗証情報を生成するため、処理が煩雑になる。
したがって、本技術の目的は、煩雑な処理を回避でき、ユーザの利便性を向上させることができる情報端末機器、情報処理装置、情報処理システム、暗証情報生成方法及び情報処理方法を提供することにある。
上記目的を達成するため、本技術に係る情報端末機器は、格納部と、処理部とを具備する。
前記格納部は、暗証情報生成プログラムごとに、暗証情報のセキュリティ強度を決定する少なくとも1つのパラメータを前記暗証情報生成プログラムに関連付けるように、前記暗証情報をそれぞれ生成する複数の暗証情報生成プログラムを格納する。
前記処理部は、前記複数の暗証情報生成プログラムのうち、使用の対象となる対象プログラムを、前記対象プログラムに対応する前記少なくとも1つのパラメータを用いて実行する。これにより、前記処理部は、前記少なくとも1つのパラメータにより決定される前記セキュリティ強度を有する暗証情報を生成する。
これにより、情報端末機器は、複数の暗証情報生成プログラムに応じたセキュリティ強度を持つ暗証情報を、煩雑な処理を行うことなく生成することができる。また、複数の暗証情報生成プログラムに応じたセキュリティ強度を持つ暗証情報が生成されるので、ユーザにとっての利便性も向上する。
前記処理部は、情報処理装置にサービスを提供可能なサーバコンピュータに接続可能な前記情報処理装置に、前記処理部により生成された前記暗証情報を送信する通信機能を有してもよい。
これにより、ユーザは、情報端末機器から送信された暗証情報を取得した情報処理装置を用いて、その情報処理装置に接続されたサーバコンピュータから、情報処理装置(ユーザ)が要求したサービスを受けることができる。
前記処理部は、RFID(Radio Frequency IDentification)技術が適用された通信機能を有してもよい。これにより、ユーザが情報端末機器及び情報処理装置を使用する時の利便性が向上する。
前記格納部は、前記複数の暗証情報生成プログラムに共通の共通コードを格納し、前記処理部は、前記少なくとも1つのパラメータ及び前記共通コードを用いて、前記対象プログラムを実行してもよい。共通コードが用いられることにより、セキュリティを向上させ、かつ、煩雑な処理を回避することができる。
前記処理部は、前記処理部による前記暗証情報の生成回数の情報及び時刻情報のうち少なくとも1つを用いて、前記複数の暗証情報生成プログラムのうち前記対象プログラムとされた第1の暗証情報生成プログラムを実行してもよい。これにより前記処理部は、第1のセキュリティ強度を有する第1の暗証情報を生成する
前記処理部は、少なくともユーザにより設定されたユーザコードを用いて、前記複数の暗証情報生成プログラムのうち前記対象プログラムとされた第2の暗証情報生成プログラムを実行してもよい。これにより、前記処理部は、第1のセキュリティ強度より高い第2のセキュリティ強度を有する第2の暗証情報を生成する。
前記処理部は、前記複数の暗証情報生成プログラムのうち少なくとも1つに個別に設定された個別設定コードを用いて、前記複数の暗証情報生成プログラムのうち、前記個別設定コードが設定された前記対象プログラムである第2の暗証情報生成プログラムを実行してもよい。これにより。前記処理部は、第1のセキュリティ強度より高い第2のセキュリティ強度を有する第2の暗証情報を生成する。
前記格納部は、前記複数の暗証情報生成プログラムをそれぞれ識別する識別情報をさらに格納してもよい。前記情報処理装置は、前記識別情報と、前記情報処理装置が複数のサーバコンピュータからサービスの提供をそれぞれ受けるための複数のサービスプログラムとを対応付けて記憶する記憶部と、ユーザにより選択された1つのサービスプログラムを識別する識別情報を、前記情報端末機器に送信可能な通信部とを有してもよい。前記処理部は、前記対象プログラムとして、前記送信された識別情報に対応する暗証情報生成プログラムを実行してもよい。
これにより、処理部は、ユーザにより選択された暗証情報生成プログラムを実行することができる。
前記処理部は、前記複数の暗証情報生成プログラムのうちいずれの暗証情報生成プログラムが前記対象プログラムとして使用されるかについての使用の優先度を示す優先度情報に基づき、前記複数の暗証情報生成プログラムのうち1つの暗証情報生成プログラムを指定してこれを実行してもよい。
これにより、ユーザによる暗証情報生成プログラムの選択の手間を省くことができ、利便性が向上する。
前記処理部は、ユーザにより設定された前記使用の優先度の情報を、前記優先度情報に基づき、前記暗証情報生成プログラムを実行してもよい。
前記処理部は、前記処理部による対象プログラムの使用回数に応じて設定される情報を、前記優先度情報として格納してもよい。
本技術に係る情報処理装置は、通信部と、処理部とを具備する。
前記通信部は、上述の情報端末機器から送信された前記暗証情報を受信可能である。
前記処理部は、受信された暗証情報を用いて所定の処理を実行する。
前記処理部は、前記所定の処理として、前記情報処理装置にサービスを提供可能なサーバコンピュータへのログイン処理を実行してもよい。
前記情報処理装置は、前記複数の暗証情報生成プログラムをそれぞれ識別する識別情報と、複数のサーバコンピュータからサービスの提供をそれぞれ受けるための複数のサービスプログラムとを対応付けて記憶する記憶部をさらに具備してもよい。
前記情報端末機器の前記処理部は、RFID(Radio Frequency IDentification)技術が適用された通信機能を有してもよい。その場合、前記情報処理装置の通信部は、前記RFID技術を用いて、前記情報端末機器の処理部と通信してもよい。
前記処理部は、前記情報端末機器が前記情報処理装置の通信部にアクセスしたことを検出した場合、前記識別情報にそれぞれ対応する前記複数のサービスプログラムのうちいずれか1つのサービスプログラムをユーザに選択させるための情報を提示してもよい。そして、前記処理部は、前記ユーザにより選択された前記サービスプログラムの識別情報に対応する暗証情報生成プログラムを用いた前記暗証情報の生成の要求信号を、前記情報端末機器に送信してもよい。
これにより、ユーザは複数のサービスプログラムのうちいずれか1つを選択し、情報処理装置はこれに応じたサーバコンピュータからサービスを受けることができる。
前記処理部は、前記複数の暗証情報生成プログラムのうちいずれの暗証情報生成プログラムが前記対象プログラムとして使用されるかについての使用の優先度を示す優先度情報に基づき、前記複数の暗証情報生成プログラムのうち1つの暗証情報生成プログラムを用いた前記暗証情報の生成の要求信号を、前記情報端末機器に送信してもよい。
この場合、情報端末機器の格納部は、例えば複数の暗証情報生成プログラムをそれぞれ識別する識別情報を格納しておけばよい。情報端末機器は、情報処理装置から送信された識別情報に対応する暗証情報生成プログラムを、対象プログラムとして実行して、暗証情報を生成することができる。
本技術に係る情報処理システムは、上述した情報端末機器と、上述した情報処理装置とを具備する。
本技術に係る情報端末機器による暗証情報生成方法は、暗証情報生成プログラムごとに、暗証情報のセキュリティ強度を決定する少なくとも1つのパラメータを前記暗証情報生成プログラムに関連付けるように、前記暗証情報をそれぞれ生成する複数の暗証情報生成プログラムを格納する格納部から、前記複数の暗証情報生成プログラムのうち使用の対象となる対象プログラムに対応する少なくとも1つのパラメータを抽出することを含む。
そして、前記抽出された少なくとも1つのパラメータを用いて、前記対象プログラムを実行し、前記少なくとも1つのパラメータにより決定される前記セキュリティ強度を有する暗証情報が生成される。
本技術に係る情報処理装置による情報処理方法は、上述した情報端末機器から送信された前記暗証情報を受信する。そして、前記受信された暗証情報を用いて所定の処理が実行される。
以上、本技術によれば、煩雑な処理を回避でき、ユーザの利便性を向上させることができる。
図1は、本技術の第1の実施形態に係る情報処理システムを含むコンピュータシステムの構成を示す機能的なブロック図である。 図2は、PCの記憶部に記憶された対応情報を示す。 図3は、スマートカードの各OTPアプリケーションに設定される各種のパラメータの情報及びセキュリティ強度等を示す。 図4は、OTPアプリケーションXが使用対象とされた場合の情報処理システムの処理を示すフローチャートである。 図5は、OTPアプリケーションYが使用対象とされた場合の情報処理システムの処理を示すフローチャートである。 図6は、OTPアプリケーションZが使用対象とされた場合の情報処理システムの処理を示すフローチャートである。 図7は、図4〜6に示すそれぞれの処理において、スマートカードのOTPアプリケーションで使用されるパラメータを概念的に示した図である。 図8は、本技術の第2の実施形態に係る情報処理システムの処理を示すフローチャートである。 優先度情報が格納されたスマートカードを概念的に示した図である。 図10は、本技術の第3の実施形態に係る情報処理システムの処理を示すフローチャートである。 図11は、本技術の第4の実施形態に係るスマートカードに格納されたOTPアプリケーションを概念的に示す図である。
以下、図面を参照しながら、本技術の実施形態を説明する。
[第1の実施形態]
(情報処理システムの構成)
図1は、本技術の第1の実施形態に係る情報処理システム50を含むコンピュータシステムの構成を示す機能的なブロック図である。
このコンピュータシステムは、情報処理システム50と、例えば複数のサーバコンピュータS1〜S3を含むサーバ群10とを含む。情報処理システム50は、一実施形態に係る情報処理装置としてのPC20(Personal Computer)と、このPC20と通信可能な情報端末機器として、例えばスマートカード30とを含む。PC20及びサーバ群10は、イーサネット(登録商標)またはインターネットを利用したネットワークを介して接続され得る。
各サーバコンピュータS1〜S3は、クライアントであるPC20に、各サービスをそれぞれ提供するコンピュータである。サーバコンピュータの例として、ショッピングサイトによるショッピングサービス用のサーバコンピュータS1、クレジットカード会員サイト用のサーバコンピュータS2、企業内のVPN(Virtual Private Network)用のサーバコンピュータS3等がある。なお、以下の説明では、サーバコンピュータを単にサーバという。
スマートカード30は、例えばRFID(Radio Frequency IDentification)技術を用いて通信を行うことが可能なカードである。RFIDの通信技術を用いたスマートカード30は、一般的には非接触式ICカードと呼ばれ、例えばFelicaカードとも呼ばれる。
スマートカード30は、アンテナ33と、ICチップで構成されるカードプロセッサ(処理部)31と、メモリ等の格納部32とを備えている。
格納部32は、暗証情報としてOTP(One Time Password)を生成する暗証情報生成プログラムをそれぞれ含む複数のアプリケーションソフトウェア(以下、OTPアプリケーションという。)X、Y及びZを格納している。
PC20は、図示しないCPU、RAM及びROM等、コンピュータの構成に必要なハードウェアを備える。PC20は、機能ブロックとして、処理部21、通信部23、記憶部22、サービスプログラムをそれぞれ含む複数のサービスアプリケーションソフトウェア(以下、サービスアプリケーションという。)A〜Cとを備える。上記サービスプログラムは、サーバ群10の各サーバS1〜S3からサービスの提供をそれぞれ受けるためのプログラムである。
処理部21は、主に、以下の(1)〜(4)に示す処理を実行する。
(1)処理部21は、ユーザが、スマートカード30を、通信部23の後述するリーダ/ライタ24に近づけたこと(かざしたこと)、すなわち、スマートカード30がリーダ/ライタ24を介して第1の処理部21にアクセスしたことを検出する。つまり、第1の処理部21は、スマートカード30のアクセスを監視する。
(2)処理部21は、各サービスアプリケーションA〜Cと、スマートカード30内のOTPアプリケーションX〜Zとを対応付ける処理を行う。
例えば、処理部21は、各サービスアプリケーションA〜Cと、OTPアプリケーションX〜Zを識別するID(識別情報)とを対応付けて記憶部22に記憶することにより、これらアプリケーション同士をそれぞれ紐付けすればよい。図2は、その記憶部22に記憶された対応情報を示す。各OTPアプリケーションX〜ZのID1〜3に、各サービスアプリケーションA〜Cが対応している。
図2では、サービスアプリケーションAの例として、WEBブラウザが挙げられている。サービスアプリケーションBの例として、PC20に保持された所定のアプリケーションソフトウェアの実行ファイルが挙げられている。サービスアプリケーションCの例として、例えばVPNツールが挙げられている。
(3)処理部21は、各サービスアプリケーションA〜Cからのリクエストに応じて、OTPアプリケーションX〜Zのうち1つを指定し、スマートカード30に、OTPの生成を要求する。
(4)処理部21は、各サービスアプリケーションA〜Cに、各OTPアプリケーションX〜Zにより生成されたOTPを通知する。
通信部23は、イーサネット(登録商標)、ブルートゥース、USB(Universal Serial Bus)等の通信機能を含み、特に本技術では、RFID用のリーダ/ライタ24を含む。
図3は、スマートカード30の各OTPアプリケーションX〜Zに設定される各種のパラメータの情報及びセキュリティ強度等を示す。
パラメータとしては、認証パラメータと、OTP生成パラメータとがある。認証パラメータは、PC20が、例えば各サーバS1〜S3にログインする時に必要なパラメータである。OTP生成パラメータは、OTPを生成する場合に、各OTPのセキュリティ強度を決定するためのパラメータ、すなわち引数である。
OTP生成パラメータ(認証パラメータも同様)は、OTPアプリケーションごと(IDごと)に、それぞれ少なくとも1つのパラメータを含む。
OTPアプリケーションは、OTP生成パラメータとして、以下に示すパラメータを使用する。
ID1に対応するパラメータ群は、少なくともOTPの生成回数をパラメータとする。典型的には、格納部32が、生成回数の情報自体、つまり生成回数の本体情報を保持する。しかし、PC20が、この生成回数の本体情報をID1と対応付けて保持してもよい。
ID2に対応するパラメータ群は、少なくとも時刻情報をパラメータとする。この場合、スマートカード30が時刻情報を生成してもよいし、PC20により送信された時刻情報を、スマートカード30が用いてもよい。
ID3に対応するパラメータ群は、複数のパラメータを含む。これらは、例えば時刻情報、URL(Uniform Resource Locator)情報及びユーザコードとしてOTP生成用PIN(Personal Identification Number)である。このOTPアプリケーションZによるOTPの生成時には、これら4つのパラメータのうち、少なくとも、OTP生成用PIN及び/または個別設定シード(Seed)が用いられる。上記同様にスマートカード30が時刻情報を生成してもよいし、PC20により送信された時刻情報を、スマートカード30が用いてもよい。
ここでのOTP生成用PINは、ユーザにより設定された任意のパスワードである。このOTP生成用PINは、後述する認証用PINと同じ情報であってもよいし、異なっていてもよい。
上記個別設定シードは、予めこのOTPアプリケーションZに対応して予め設定されたコード(個別設定コード)であり、格納部32に格納されている。
OTP生成用PIN及び個別設定シードは、格納部32に保持されてもよいし、PC20の記憶部22により保持されてもよい。
これらのOTP生成パラメータにより、IDごとに異なるセキュリティ強度がそれぞれ設定される。つまり、OTPアプリケーションX〜Zは、異なるセキュリティ強度を持つOTPをそれぞれ生成することができる。
図3は、これらのOTPアプリケーションX〜Zにより生成されるパスワードの桁数及び文字種の例も示している。
認証パラメータは、以下に示すパラメータを含む。
ID1に対応するパラメータ群は、サーバS1へのログイン時の認証用のカードIDをパラメータとする。
ID2に対応するパラメータ群は、サーバS2へのログイン時の認証用のカードID及び認証用PINをパラメータとする。ここでの認証用PINは、上述のように上記ユーザにより設定されたOTP生成用PINと同じ情報でもよいし、例えばサーバS2を用いてサービスを提供する提供側(ここではクレジットカード会社)により決められたPINでもよい。
ID3に対応するパラメータ群は、サーバS3へのログイン時の認証用のカードID、認証用PIN及び公開鍵等をパラメータとする。ここでの認証用PINも、上記同様に、上記ユーザにより設定されたOTP生成用PINと同じ情報でもよいし、例えばサーバS3を用いてサービスを提供する提供側により決められたPINでもよい。
認証パラメータは、基本的には、最初はスマートカード30に格納されている情報でもなく、あるいはPC20に記憶されている情報でもない。すなわち、認証パラメータの情報は、ユーザにより紙や別の記憶デバイス等の記憶媒体で保管されている情報である。しかしながら、認証パラメータの情報は、スマートカード30の格納部32またはPC20の記憶部22に格納されいてもよい。
カードIDは、上記ID1〜3で共通でよいが、それぞれ異なっていてもよい。
(情報処理システムによる処理)
次に、以上のように構成された、主にPC20及びスマートカード30の処理を説明する。図5は、OTPアプリケーションXによりOTPが生成される時の処理を示すフローチャートである。図6は、OTPアプリケーションYによりOTPが生成される時の処理を示すフローチャートである。図7は、OTPアプリケーションZによりOTPが生成される時の処理を示すフローチャートである。
PC20による処理は、その処理部21と記憶部22に記憶された各種のソフトウェアとの協働により実現される。また、スマートカード30による処理は、カードプロセッサ31と格納部32やメモリに記憶された各種のソフトウェアと協働により実現される。説明の便宜上、主に、PC20の処理の主体を処理部21とし、スマートカード30の処理の主体をカードプロセッサ31とする。
図7は、図4〜6に示すそれぞれの処理において、スマートカード30のOTPアプリケーションX〜Zで使用されるパラメータを概念的に示した図である。スマートカード30は、各OTPアプリケーションX〜Zに共通の共通コードとして共通シード(共通Seed)を格納部32に格納している。この処理では、この共通シードがすべてのOTPアプリケーションX〜ZによるOTPの生成のために用いられる。
<OTPアプリケーションXを用いた場合>
図4に示したフローチャートを説明する。PC20の処理部21は、スマートカード30が、ユーザによりリーダ/ライタ24に近づけられた否かを監視する(ステップ101)。ユーザがスマートカード30をリーダ/ライタ24に近づけPC20の処理部21がこれを検出すると、スマートカード30の電源のエネルギーとなる磁場を発生する。
PC20の処理部21は、それらのIDに対応する各サービスアプリケーションA〜Cのうちいずれか1つをユーザに選択させるための情報を、選択画面として、図示しない表示部に表示(提示)する(ステップ102)。
ユーザによるPC20への入力操作により、1つのサービスアプリケーション、ここではID1のサービスアプリケーションAが選択される。PC20の処理部21は、ID1のサービスアプリケーションAを起動する(ここではWEBブラウザを起動する)(ステップ103)。
サービスアプリケーションAが起動されると、処理部21は、そのID1に対応するOTPアプリケーションXによるOTPの生成の要求信号を、スマートカード30に送信する(ステップ104)。具体的には、処理部21は、その要求信号内にID1を含ませて、これをスマートカード30に送信すればよい。
カードプロセッサ31は、要求信号を受信する。カードプロセッサ31は、OTPアプリケーションXを用いてOTPを生成する(ステップ105)。この例では、使用の対象となる対象プログラムを含むアプリケーションソフトウェアは、OTPアプリケーションXとなる。
例えば、カードプロセッサ31は、上記OTP生成パラメータとして、OTPアプリケーションXを用いたこれまでのOTPの生成回数の情報を用い、また、共通シードを用いて、OTPアプリケーションXを実行する。これにより、所定のセキュリティ強度「低」を有するOTPが生成される。
カードプロセッサ31が、少なくとも、生成したOTPをPC20へ送信する(ステップ106)。PC20の処理部21は、このOTPを受信する(ステップ107)、処理部21は、受信したOTPをバッファメモリ等に記憶し、例えばこのOTPを表示したり、あるいは、OTPが生成されたことを示す情報を表示したりすることができる。
処理部21は、ユーザによりカードIDを入力させる入力画面を表示し、ユーザによるPC20へのカードIDの入力操作により、処理部21はこのカードIDを取得する(ステップ108)。あるいは、処理部21は、ステップ102の後、ステップ107の前までの間のいずれかのタイミングで、カードIDの入力画面を表示してもよい。
処理部21は、このカードIDと、上記取得したOTPを、起動したサービスアプリケーションAに適用する。これにより、処理部21は、サーバS1へのログイン処理を実行する(ステップ109)。その結果、PC20はサーバS1に認証され、サーバS1からのサービスの提供を受けることができる。
なお、カードプロセッサ31は、格納部32に予めカードIDを格納している場合には、ステップ106において、生成したOTPの他、カードIDをもPC20へ送信するようにしてもよい。あるいは、ユーザが最初にスマートカード30をPC20にアクセスさせた時(例えば上記ステップ101のYesの後)、カードIDがスマートカード30からPC20に送信されるようにしてもよい。この場合、ステップ108は省略される。
サービスアプリケーションAの起動タイミングは、上記ステップ103でなくてもよく、ステップ107の後であってもよい。
<OTPアプリケーションYを用いた場合>
図5に示したフローチャートを説明する。図5に示す処理において、図4と同じ処理の説明を簡略化または省略する。
ステップ203において、処理部21は、ユーザにより選択されたサービスアプリケーションBを起動する。ステップ204では、処理部21は、ユーザにより入力された認証用PINを取得する。
ステップ206では、カードプロセッサ31が、現在の時刻情報及び共通シードを用いて、OTPアプリケーションYを実行し、セキュリティ強度「中」を有するOTPを作成する。
ステップ210では、処理部21は、カードID、認証用PIN及びOTPをサービスアプリケーションBに適用する。これにより、処理部21は、サーバS2へのログイン処理を実行する。これにより、PC20はサーバS2に認証され、サーバS2からのサービスの提供を受けることができる。
<OTPアプリケーショZを用いた場合>
図6に示したフローチャートを説明する。図6に示す処理において、図5と同じ処理の説明を簡略化または省略する。
ステップ303において、処理部21は、ユーザにより選択されたサービスアプリケーションCを起動する。ステップ304では、処理部21は、ユーザにより入力された認証用PINを取得する。
ステップ306では、カードプロセッサ31が、個別シードを用いて、OTPアプリケーションZを実行し、セキュリティ強度「高」を有するOTPを作成する。
ステップ310では、処理部21は、カードID、認証用PIN及びOTPをサービスアプリケーションCに適用する。これにより、処理部21は、サーバS2へのログイン処理を実行する。これにより、PC20はサーバS2に認証され、サーバS3からのサービスの提供を受けることができる。
以上、本実施形態では、OTPアプリケーションごとに、セキュリティ強度を決定する少なくとも1つのパラメータが関連付けられ、カードプロセッサ31は、OTPの生成時に、そのパラメータを用いて使用の対象となるOTPアプリケーションを実行する。これにより、スマートカード30は、各OTPアプリケーションX〜Zに応じたセキュリティ強度を持つOTPを、煩雑な処理を行うことなく生成することができる。また、各OTPアプリケーションX〜Zに応じたセキュリティ強度を持つOTPが生成されるので、ユーザにとっての利便性も向上する。
本実施形態では、スマートカード30及びPC20の間での通信技術として、RFID通信技術が用いられることにより、セキュリティを確保しつつ、ユーザの利便性は向上する。
特に、従来からハードウェアで市場に流通しているOTP生成器を用いる場合、そのOTP生成器に表示されたパスワードをユーザが見て、それをPC20等に手入力する必要があった。また、そのOTP生成器でOTPが生成されると、表示部にそのOTPが表示されたままの状態になり、安全性が劣る。さらに、OTP生成器では、表示部に表示されるOTPは、限られた少ない桁数しか有しておらず、ユーザにとって不便である。本技術は、これらのような従来のOTP生成器が有する問題を解決することができる。
本実施形態に係るスマートカード30は、各OTPアプリケーションX〜Zに共通の共通シードを格納していることにより、セキュリティを向上させ、かつ、煩雑な処理を回避することができる。
[第2の実施形態]
図8は、本技術の第2の実施形態に係る情報処理システム50の処理を示すフローチャートである。これ以降の説明では、図4〜6等に示した実施形態に係る処理と同様のものは説明を簡略化または省略し、異なる点を中心に説明する。
図9に示すように、本実施形態に係るスマートカード30は、各OTPアプリケーションX〜ZのうちどのOTPアプリケーションが使用の対象として使用されるかについての使用の優先度を示す優先度情報を格納部32に格納している。
これを実現するため、例えば、これらのOTPアプリケーションX〜Zのうち少なくとも1つに優先であることを示す優先フラグが付加されていればよい。例えば、ユーザが初期設定で、PC20等を介してこの優先度を設定してもよい。図9に示す例では、OTPアプリケーションXに優先フラグが付加されている。
図8を参照して、ステップ401でYesの場合、カードプロセッサ31は、優先フラグが付加されたOTPアプリケーションXを識別するID1を、PC20に送信する(ステップ402)。
PC20の処理部21は、そのID1を受信し、これに基づきサービスアプリケーションAを起動する(ステップ403)。
本実施形態によれば、ユーザによるサービスアプリケーションの選択の手間を省くことができ、利便性が向上する。
上記の説明では、優先度情報は、ユーザの設定により付加された。しかし、例えばPCまたはスマートカードが、OTPアプリケーションX〜Zのうち、過去の所定期間内での使用回数に応じて、優先度情報を設定してもよい。例えば、その使用回数が多い方から少なくとも1つのOTPアプリケーションに対応させるように付加されればよい。
なお、スマートカード30において、優先フラグが複数のOTPアプリケーションに付加されている場合、PC20の処理部21は、例えばそれら複数のOTPアプリケーションに対応するサービスアプリケーションの選択画面を、ステップ402の後等において表示してもよい。
上述したように、優先度情報を示す優先フラグは、スマートカード30の格納部32に格納された。しかし、優先フラグは、図2で示したテーブルに付加され、PC20がその優先フラグの情報を含むテーブルを記憶していてもよい。この場合、ステップ402の処理は省略される。
以上説明した第2の実施形態による処理は、OTPアプリケーションY及びZでOTPが生成される場合にももちろん適用可能である。
[第3の実施形態]
図10は、本技術の第3の実施形態に係る情報処理システム50の処理を示すフローチャートである。
本実施形態に係るスマートカード30は、上記第2の実施形態に係るスマートカード30と同様に、優先度情報を保持している。具体的には、上記第2の実施形態と同様に、OTPアプリケーションX〜Zのうち、OTPアプリケーションXに優先フラグが付加されているとする。
図10を参照して、カードプロセッサ31が、優先フラグが付加されたOTPアプリケーションXを、生成回数の情報及び共通シードを用いて実行し、OTPを生成する(ステップ502)。
また、カードプロセッサ31は、その優先フラグが付加されたOTPアプリケーションXに対応するID情報(ID1)、及び、生成したOTPをPC20に送信する(ステップ503)。
その後は、処理部21は、ステップ407〜409と同様の処理である(ステップ504〜506)。
本実施形態によれば、ユーザがスマートカード30をリーダ/ライタ24にかざすだけで、カードIDをPC20に入力する以外は、ログイン処理まで自動で行われるので、利便性が向上する。
[第4の実施形態]
図11は、本技術の第4の実施形態に係るスマートカード30に格納されたOTPアプリケーションを概念的に示す図である。
本実施形態では、例えばユーザによるPC20への入力操作によって、PC20の処理部21が、リーダ/ライタ24を介して、ID4に対応したOTPアプリケーションWをスマートカード30の格納部に追加記憶する。スマートカード30は、共通シードを、そのまま保有する。
これにより、ユーザが使用可能なOTPアプリケーションを増やすことができ、利便性が向上する。
ユーザによるPC20への入力操作によって、PC20の処理部21は、追加されたOTPアプリケーションWを削除できるようにしてもよい。
[その他の実施形態]
本技術は、以上説明した実施形態に限定されず、他の種々の実施形態を実現することができる。
上記各実施形態では、情報端末機器として、スマートカード30が用いられた。しかし、情報端末機器は、RFIDによる通信機能を持たない、別の通信機能を有する機器、例えばPC、携帯電話機、あるいはUSBインターフェースを有するデバイス等であってもよい。その場合、通信手段は、有線でもよいし無線でもよい(USBデバイス以外)。無線の場合、通信媒体として、電波、赤外線、あるいは可視光等が用いられる。
図3で示した、OTPパラメータ及び認証パラメータに含まれる各種パラメータの情報は、適宜設計の変更が可能である。
上記PCの処理部は、サーバ群10へのログイン処理に限られず、生成されたOTPを用いて、ファイル等を暗号化ソフトウェアを実行する処理を実行してもよい。
以上説明した各形態の特徴部分のうち、少なくとも2つの特徴部分を組み合わせることも可能である。
本技術は以下のような構成もとることができる。
(1)暗証情報生成プログラムごとに、暗証情報のセキュリティ強度を決定する少なくとも1つのパラメータを前記暗証情報生成プログラムに関連付けるように、前記暗証情報をそれぞれ生成する複数の暗証情報生成プログラムを格納する格納部と、
前記複数の暗証情報生成プログラムのうち、使用の対象となる対象プログラムを、前記対象プログラムに対応する前記少なくとも1つのパラメータを用いて実行し、前記少なくとも1つのパラメータにより決定される前記セキュリティ強度を有する暗証情報を生成する処理部と
を具備する情報端末機器。
(2)(1)に記載の情報端末機器であって、
前記処理部は、情報処理装置にサービスを提供可能なサーバコンピュータに接続可能な前記情報処理装置に、前記処理部により生成された前記暗証情報を送信する通信機能を有する
情報端末機器。
(3)(2)に記載の情報端末機器であって、
前記処理部は、RFID(Radio Frequency IDentification)技術が適用された通信機能を有する
情報端末機器。
(4)(1)から(3)のうちいずれか1つに記載の情報端末機器であって、
前記格納部は、前記複数の暗証情報生成プログラムに共通の共通コードを格納し、
前記処理部は、前記少なくとも1つのパラメータ及び前記共通コードを用いて、前記対象プログラムを実行する
情報端末機器。
(5)(1)から(4)のうちいずれか1つに記載の情報端末機器であって、
前記処理部は、前記処理部による前記暗証情報の生成回数の情報及び時刻情報のうち少なくとも1つを用いて、前記複数の暗証情報生成プログラムのうち前記対象プログラムとされた第1の暗証情報生成プログラムを実行し、第1のセキュリティ強度を有する第1の暗証情報を生成する
情報端末機器。
(6)(5)に記載の情報端末機器であって、
前記処理部は、少なくともユーザにより設定されたユーザコードを用いて、前記複数の暗証情報生成プログラムのうち前記対象プログラムとされた第2の暗証情報生成プログラムを実行し、第1のセキュリティ強度より高い第2のセキュリティ強度を有する第2の暗証情報を生成する
情報端末機器。
(7)(5)に記載の情報端末機器であって、
前記処理部は、前記複数の暗証情報生成プログラムのうち少なくとも1つに個別に設定された個別設定コードを用いて、前記複数の暗証情報生成プログラムのうち、前記個別設定コードが設定された前記対象プログラムである第2の暗証情報生成プログラムを実行し、第1のセキュリティ強度より高い第2のセキュリティ強度を有する第2の暗証情報を生成する
情報端末機器。
(8)(2)から(7)のうちいずれか1つに記載の情報端末機器であって、
前記格納部は、前記複数の暗証情報生成プログラムをそれぞれ識別する識別情報をさらに格納し、
前記情報処理装置は、前記識別情報と、前記情報処理装置が複数のサーバコンピュータからサービスの提供をそれぞれ受けるための複数のサービスプログラムとを対応付けて記憶する記憶部と、ユーザにより選択された1つのサービスプログラムを識別する識別情報を、前記情報端末機器に送信可能な通信部とを有し、
前記処理部は、前記対象プログラムとして、前記送信された識別情報に対応する暗証情報生成プログラムを実行する
情報端末機器。
(9)(2)から(7)のうちいずれか1つに記載の情報端末機器であって、
前記処理部は、前記複数の暗証情報生成プログラムのうちいずれの暗証情報生成プログラムが前記対象プログラムとして使用されるかについての使用の優先度を示す優先度情報に基づき、前記複数の暗証情報生成プログラムのうち1つの暗証情報生成プログラムを指定してこれを実行する
情報端末機器。
(10)(9)に記載の情報端末機器であって、
前記処理部は、ユーザにより設定された前記使用の優先度の情報を、前記優先度情報に基づき、前記暗証情報生成プログラムを実行する
情報端末機器。
(11)(9)に記載の情報端末機器であって、
前記処理部は、前記処理部による対象プログラムの使用回数に応じて設定される情報を、前記優先度情報として格納する
情報端末機器。
(12)暗証情報生成プログラムごとに、暗証情報のセキュリティ強度を決定する少なくとも1つのパラメータを前記暗証情報生成プログラムに関連付けるように、前記暗証情報をそれぞれ生成する複数の暗証情報生成プログラムを格納する格納部を有し、前記複数の暗証情報生成プログラムのうち、使用の対象となる対象プログラムを、前記対象プログラムに対応する前記少なくとも1つのパラメータを用いて実行し、前記少なくとも1つのパラメータにより決定される前記セキュリティ強度を有する暗証情報を生成する情報端末機器から送信された前記暗証情報を受信可能な通信部と、
前記受信された暗証情報を用いて所定の処理を実行する処理部と
を具備する情報処理装置。
(13)(12)に記載の情報処理装置であって、
前記処理部は、前記所定の処理として、前記情報処理装置にサービスを提供可能なサーバコンピュータへのログイン処理を実行する
情報処理装置。
(14)(13)に記載の情報処理装置であって、
前記複数の暗証情報生成プログラムをそれぞれ識別する識別情報と、複数のサーバコンピュータからサービスの提供をそれぞれ受けるための複数のサービスプログラムとを対応付けて記憶する記憶部をさらに具備する
情報処理装置。
(15)(14)に記載の情報処理装置であって、
前記情報端末機器の前記処理部は、RFID(Radio Frequency IDentification)技術が適用された通信機能を有し、
前記情報処理装置の通信部は、前記RFID技術を用いて、前記情報端末機器の前記処理部と通信する
情報処理装置。
(16)(15)に記載の情報処理装置であって、
前記処理部は、前記情報端末機器が前記情報処理装置の通信部にアクセスしたことを検出した場合、前記識別情報にそれぞれ対応する前記複数のサービスプログラムのうちいずれか1つのサービスプログラムをユーザに選択させるための情報を提示し、前記ユーザにより選択された前記サービスプログラムの識別情報に対応する暗証情報生成プログラムを用いた前記暗証情報の生成の要求信号を、前記情報端末機器に送信する
情報処理装置。
(17)(15)に記載の情報処理装置であって、
前記処理部は、前記複数の暗証情報生成プログラムのうちいずれの暗証情報生成プログラムが前記対象プログラムとして使用されるかについての使用の優先度を示す優先度情報に基づき、前記複数の暗証情報生成プログラムのうち1つの暗証情報生成プログラムを用いた前記暗証情報の生成の要求信号を、前記情報端末機器に送信する
情報処理装置。
(18)暗証情報生成プログラムごとに、暗証情報のセキュリティ強度を決定する少なくとも1つのパラメータを前記暗証情報生成プログラムに関連付けるように、前記暗証情報をそれぞれ生成する複数の暗証情報生成プログラムを格納する格納部と、
前記複数の暗証情報生成プログラムのうち、使用の対象となる対象プログラムを、前記対象プログラムに対応する少なくとも1つのパラメータを用いて実行し、前記少なくとも1つのパラメータにより決定される前記セキュリティ強度を有する暗証情報を生成する処理部と、
前記生成された暗証情報を送信可能な通信部と、を有する情報端末機器と、
前記情報端末機器から送信された前記暗証情報を受信可能な通信部と、
前記受信された暗証情報を用いて所定の処理を実行する処理部と、を有する情報処理装置と
を具備する情報処理システム。
(19)暗証情報生成プログラムごとに、暗証情報のセキュリティ強度を決定する少なくとも1つのパラメータを前記暗証情報生成プログラムに関連付けるように、前記暗証情報をそれぞれ生成する複数の暗証情報生成プログラムを格納する格納部から、前記複数の暗証情報生成プログラムのうち使用の対象となる対象プログラムに対応する少なくとも1つのパラメータを抽出し、
前記抽出された少なくとも1つのパラメータを用いて、前記対象プログラムを実行し、前記少なくとも1つのパラメータにより決定される前記セキュリティ強度を有する暗証情報を生成する
情報端末機器による暗証情報生成方法。
(20)暗証情報生成プログラムごとに、暗証情報のセキュリティ強度を決定する少なくとも1つのパラメータを前記暗証情報生成プログラムに関連付けるように、前記暗証情報をそれぞれ生成する複数の暗証情報生成プログラムを格納する格納部を有し、前記複数の暗証情報生成プログラムのうち、使用の対象となる対象プログラムを、前記対象プログラムに対応する少なくとも1つのパラメータを用いて実行し、前記少なくとも1つのパラメータにより決定される前記セキュリティ強度を有する暗証情報を生成する情報端末機器から送信された前記暗証情報を受信し、
前記受信された暗証情報を用いて所定の処理を実行する
情報処理装置による情報処理方法。
S1〜S3…サーバコンピュータ
20…PC
21…処理部
22…記憶部
23…通信部
24…リーダ/ライタ
30…スマートカード
31…カードプロセッサ
32…格納部
33…アンテナ
50…情報処理システム

Claims (20)

  1. 暗証情報生成プログラムごとに、暗証情報のセキュリティ強度を決定する少なくとも1つのパラメータを前記暗証情報生成プログラムに関連付けるように、前記暗証情報をそれぞれ生成する複数の暗証情報生成プログラムを格納する格納部と、
    前記複数の暗証情報生成プログラムのうち、使用の対象となる対象プログラムを、前記対象プログラムに対応する前記少なくとも1つのパラメータを用いて実行し、前記少なくとも1つのパラメータにより決定される前記セキュリティ強度を有する暗証情報を生成する処理部と
    を具備する情報端末機器。
  2. 請求項1に記載の情報端末機器であって、
    前記処理部は、情報処理装置にサービスを提供可能なサーバコンピュータに接続可能な前記情報処理装置に、前記処理部により生成された前記暗証情報を送信する通信機能を有する
    情報端末機器。
  3. 請求項2に記載の情報端末機器であって、
    前記処理部は、RFID(Radio Frequency IDentification)技術が適用された通信機能を有する
    情報端末機器。
  4. 請求項1に記載の情報端末機器であって、
    前記格納部は、前記複数の暗証情報生成プログラムに共通の共通コードを格納し、
    前記処理部は、前記少なくとも1つのパラメータ及び前記共通コードを用いて、前記対象プログラムを実行する
    情報端末機器。
  5. 請求項1に記載の情報端末機器であって、
    前記処理部は、前記処理部による前記暗証情報の生成回数の情報及び時刻情報のうち少なくとも1つを用いて、前記複数の暗証情報生成プログラムのうち前記対象プログラムとされた第1の暗証情報生成プログラムを実行し、第1のセキュリティ強度を有する第1の暗証情報を生成する
    情報端末機器。
  6. 請求項5に記載の情報端末機器であって、
    前記処理部は、少なくともユーザにより設定されたユーザコードを用いて、前記複数の暗証情報生成プログラムのうち前記対象プログラムとされた第2の暗証情報生成プログラムを実行し、第1のセキュリティ強度より高い第2のセキュリティ強度を有する第2の暗証情報を生成する
    情報端末機器。
  7. 請求項5に記載の情報端末機器であって、
    前記処理部は、前記複数の暗証情報生成プログラムのうち少なくとも1つに個別に設定された個別設定コードを用いて、前記複数の暗証情報生成プログラムのうち、前記個別設定コードが設定された前記対象プログラムである第2の暗証情報生成プログラムを実行し、第1のセキュリティ強度より高い第2のセキュリティ強度を有する第2の暗証情報を生成する
    情報端末機器。
  8. 請求項2に記載の情報端末機器であって、
    前記格納部は、前記複数の暗証情報生成プログラムをそれぞれ識別する識別情報をさらに格納し、
    前記情報処理装置は、前記識別情報と、前記情報処理装置が複数のサーバコンピュータからサービスの提供をそれぞれ受けるための複数のサービスプログラムとを対応付けて記憶する記憶部と、ユーザにより選択された1つのサービスプログラムを識別する識別情報を、前記情報端末機器に送信可能な通信部とを有し、
    前記処理部は、前記対象プログラムとして、前記送信された識別情報に対応する暗証情報生成プログラムを実行する
    情報端末機器。
  9. 請求項2に記載の情報端末機器であって、
    前記処理部は、前記複数の暗証情報生成プログラムのうちいずれの暗証情報生成プログラムが前記対象プログラムとして使用されるかについての使用の優先度を示す優先度情報に基づき、前記複数の暗証情報生成プログラムのうち1つの暗証情報生成プログラムを指定してこれを実行する
    情報端末機器。
  10. 請求項9に記載の情報端末機器であって、
    前記処理部は、ユーザにより設定された前記使用の優先度の情報を、前記優先度情報に基づき、前記暗証情報生成プログラムを実行する
    情報端末機器。
  11. 請求項9に記載の情報端末機器であって、
    前記処理部は、前記処理部による対象プログラムの使用回数に応じて設定される情報を、前記優先度情報として格納する
    情報端末機器。
  12. 暗証情報生成プログラムごとに、暗証情報のセキュリティ強度を決定する少なくとも1つのパラメータを前記暗証情報生成プログラムに関連付けるように、前記暗証情報をそれぞれ生成する複数の暗証情報生成プログラムを格納する格納部を有し、前記複数の暗証情報生成プログラムのうち、使用の対象となる対象プログラムを、前記対象プログラムに対応する前記少なくとも1つのパラメータを用いて実行し、前記少なくとも1つのパラメータにより決定される前記セキュリティ強度を有する暗証情報を生成する情報端末機器から送信された前記暗証情報を受信可能な通信部と、
    前記受信された暗証情報を用いて所定の処理を実行する処理部と
    を具備する情報処理装置。
  13. 請求項12に記載の情報処理装置であって、
    前記処理部は、前記所定の処理として、前記情報処理装置にサービスを提供可能なサーバコンピュータへのログイン処理を実行する
    情報処理装置。
  14. 請求項13に記載の情報処理装置であって、
    前記複数の暗証情報生成プログラムをそれぞれ識別する識別情報と、複数のサーバコンピュータからサービスの提供をそれぞれ受けるための複数のサービスプログラムとを対応付けて記憶する記憶部をさらに具備する
    情報処理装置。
  15. 請求項14に記載の情報処理装置であって、
    前記情報端末機器の前記処理部は、RFID(Radio Frequency IDentification)技術が適用された通信機能を有し、
    前記情報処理装置の通信部は、前記RFID技術を用いて、前記情報端末機器の前記処理部と通信する
    情報処理装置。
  16. 請求項15に記載の情報処理装置であって、
    前記処理部は、前記情報端末機器が前記情報処理装置の通信部にアクセスしたことを検出した場合、前記識別情報にそれぞれ対応する前記複数のサービスプログラムのうちいずれか1つのサービスプログラムをユーザに選択させるための情報を提示し、前記ユーザにより選択された前記サービスプログラムの識別情報に対応する暗証情報生成プログラムを用いた前記暗証情報の生成の要求信号を、前記情報端末機器に送信する
    情報処理装置。
  17. 請求項15に記載の情報処理装置であって、
    前記処理部は、前記複数の暗証情報生成プログラムのうちいずれの暗証情報生成プログラムが前記対象プログラムとして使用されるかについての使用の優先度を示す優先度情報に基づき、前記複数の暗証情報生成プログラムのうち1つの暗証情報生成プログラムを用いた前記暗証情報の生成の要求信号を、前記情報端末機器に送信する
    情報処理装置。
  18. 暗証情報生成プログラムごとに、暗証情報のセキュリティ強度を決定する少なくとも1つのパラメータを前記暗証情報生成プログラムに関連付けるように、前記暗証情報をそれぞれ生成する複数の暗証情報生成プログラムを格納する格納部と、
    前記複数の暗証情報生成プログラムのうち、使用の対象となる対象プログラムを、前記対象プログラムに対応する少なくとも1つのパラメータを用いて実行し、前記少なくとも1つのパラメータにより決定される前記セキュリティ強度を有する暗証情報を生成する処理部と、
    前記生成された暗証情報を送信可能な通信部と、を有する情報端末機器と、
    前記情報端末機器から送信された前記暗証情報を受信可能な通信部と、
    前記受信された暗証情報を用いて所定の処理を実行する処理部と、を有する情報処理装置と
    を具備する情報処理システム。
  19. 暗証情報生成プログラムごとに、暗証情報のセキュリティ強度を決定する少なくとも1つのパラメータを前記暗証情報生成プログラムに関連付けるように、前記暗証情報をそれぞれ生成する複数の暗証情報生成プログラムを格納する格納部から、前記複数の暗証情報生成プログラムのうち使用の対象となる対象プログラムに対応する少なくとも1つのパラメータを抽出し、
    前記抽出された少なくとも1つのパラメータを用いて、前記対象プログラムを実行し、前記少なくとも1つのパラメータにより決定される前記セキュリティ強度を有する暗証情報を生成する
    情報端末機器による暗証情報生成方法。
  20. 暗証情報生成プログラムごとに、暗証情報のセキュリティ強度を決定する少なくとも1つのパラメータを前記暗証情報生成プログラムに関連付けるように、前記暗証情報をそれぞれ生成する複数の暗証情報生成プログラムを格納する格納部を有し、前記複数の暗証情報生成プログラムのうち、使用の対象となる対象プログラムを、前記対象プログラムに対応する少なくとも1つのパラメータを用いて実行し、前記少なくとも1つのパラメータにより決定される前記セキュリティ強度を有する暗証情報を生成する情報端末機器から送信された前記暗証情報を受信し、
    前記受信された暗証情報を用いて所定の処理を実行する
    情報処理装置による情報処理方法。
JP2012094029A 2012-04-17 2012-04-17 情報端末機器、情報処理装置、情報処理システム、暗証情報生成方法及び情報処理方法 Pending JP2013222338A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012094029A JP2013222338A (ja) 2012-04-17 2012-04-17 情報端末機器、情報処理装置、情報処理システム、暗証情報生成方法及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012094029A JP2013222338A (ja) 2012-04-17 2012-04-17 情報端末機器、情報処理装置、情報処理システム、暗証情報生成方法及び情報処理方法

Publications (1)

Publication Number Publication Date
JP2013222338A true JP2013222338A (ja) 2013-10-28

Family

ID=49593246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012094029A Pending JP2013222338A (ja) 2012-04-17 2012-04-17 情報端末機器、情報処理装置、情報処理システム、暗証情報生成方法及び情報処理方法

Country Status (1)

Country Link
JP (1) JP2013222338A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016024722A (ja) * 2014-07-23 2016-02-08 株式会社三井住友銀行 認証システム、認証方法、及びプログラム
CN105608367A (zh) * 2015-12-24 2016-05-25 智慧方舟科技有限公司 一种电子课堂的秩序控制方法、装置和系统
JPWO2015068452A1 (ja) * 2013-11-06 2017-03-09 株式会社村田製作所 無線通信システム及びワンタイムパスワードの生成、認証方法
CN107045604A (zh) * 2017-02-22 2017-08-15 北京小米移动软件有限公司 信息处理方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2015068452A1 (ja) * 2013-11-06 2017-03-09 株式会社村田製作所 無線通信システム及びワンタイムパスワードの生成、認証方法
JP2016024722A (ja) * 2014-07-23 2016-02-08 株式会社三井住友銀行 認証システム、認証方法、及びプログラム
CN105608367A (zh) * 2015-12-24 2016-05-25 智慧方舟科技有限公司 一种电子课堂的秩序控制方法、装置和系统
CN107045604A (zh) * 2017-02-22 2017-08-15 北京小米移动软件有限公司 信息处理方法及装置

Similar Documents

Publication Publication Date Title
US11956230B2 (en) First factor contactless card authentication system and method
KR102149587B1 (ko) 신원 인증 방법 및 장치
AU2016320876B2 (en) Method and apparatus for facilitating electronic payments using a wearable device
US20180034796A1 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
CN111917773B (zh) 业务数据处理方法、装置和服务器
US9438575B2 (en) Smart phone login using QR code
CN107079031B (zh) 经由与第二设备的通信对第一设备的基于用户认证的批准
JP2019507936A (ja) 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行
EP2722001B1 (en) Secure data communication
JP2018515011A (ja) ユーザを認証する方法及び装置、ウェアラブルデバイスを登録する方法及び装置
KR20150110643A (ko) 제 1 디바이스로부터 제 2 디바이스로의 암호화된 계정 크리덴셜의 제공
EP2812834A1 (en) Protecting user credentials from a computing device
JP2011238036A (ja) 認証システム、シングルサインオンシステム、サーバ装置およびプログラム
WO2018108062A1 (zh) 身份验证方法、装置及存储介质
US20170076285A1 (en) Payment Method and Apparatus and Payment Factor Processing Method and Apparatus
JP2013222338A (ja) 情報端末機器、情報処理装置、情報処理システム、暗証情報生成方法及び情報処理方法
EP3041188B1 (en) Method, device and system for controlling presentation of application
JP5482841B2 (ja) サーバ装置、サーバプログラム、および、端末プログラム
CN103985042A (zh) 一种基于nfc手机及ic卡的数字信息加解密方法
TW201826119A (zh) 資料輸出方法及系統
JP2017103710A (ja) 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム
CN106713222A (zh) 一种无线局域网络的接入认证方法、服务器和认证系统
KR20170029940A (ko) 복수 한도 선택을 지원하는 웹 기반 결제 서비스 제공 장치 및 방법, 그리고 시스템 및 컴퓨터 프로그램이 기록된 기록매체
US20240223554A1 (en) First factor contactless card authentication system and method
KR20170029942A (ko) 웹 기반 인증을 이용한 결제 서비스 제공 장치 및 방법, 그리고 시스템 및 컴퓨터 프로그램이 기록된 기록매체